Brave detectou um vazamento de informações de DNS sobre sites cebola abertos no modo Tor

O navegador Brave detectou um vazamento de dados de DNS sobre sites cebola que são abertos no modo de navegação privada, no qual o tráfego é redirecionado através da rede Tor. As correções que resolvem o problema já foram aceitas na base de código do Brave e em breve farão parte da próxima atualização estável.

A causa do vazamento foi um bloqueador de anúncios, que foi proposto para ser desativado ao trabalhar através do Tor. Recentemente, para contornar os bloqueadores de anúncios, as redes de publicidade têm utilizado o carregamento de blocos de anúncios utilizando o subdomínio nativo do site, para o qual é criado um registro CNAME no servidor DNS que atende o site, apontando para o host da rede de publicidade. Dessa forma, o código do anúncio é carregado formalmente do mesmo domínio principal do site e, portanto, não é bloqueado. Para detectar tais manipulações e determinar o host associado via CNAME, os bloqueadores de anúncios realizam resolução de nomes adicional no DNS.

No Brave, as solicitações normais de DNS ao abrir um site em modo privado passavam pela rede Tor, mas o bloqueador de anúncios realizava a resolução CNAME por meio do servidor DNS principal, o que levava ao vazamento de informações sobre os sites cebola abertos para o servidor DNS do ISP. Vale ressaltar que o modo de navegação privada baseado em Tor do Brave não está posicionado como garantia de anonimato, e os usuários são avisados ​​na documentação que ele não substitui o navegador Tor, mas apenas usa o Tor como proxy.

Fonte: opennet.ru

Adicionar um comentário